Kaspersky Labs は、D-Link DIR-620 ルーターに 2 つのハードコードされたバックドア アカウントと 2 つのセキュリティ上の欠陥があることを特定しました。

カスペルスキーの研究者によると、ハードコードされたアカウントはルーターの管理者によって変更できないとのことです。これは、このアカウントがユーザーに表示されることを意図したものではなく、D-Linkの従業員がルーターにリモートログインできるように意図的に作成されたものである可能性が高いことを示しています。カスペルスキーはまた、攻撃者がルーターの管理者権限を取得する可能性のある、Telnet用の別のバックドアアカウントを発見しました。
KasperskyがD-LinkのDIR-620ルーターに発見した脆弱性の一つは、クロススクリプティング(XSS)攻撃を許すものでした。D-Linkの開発者は特定の特殊文字のフィルタリングを見落としていたようで、攻撃者はルーターに悪意のあるコードを送り込むことでエクスプロイトを仕掛けられる可能性があります。もう一つの脆弱性は、入力データの不適切な処理によって発生するOSコマンドインジェクションです。
D-Linkはセキュリティ対策を強化する必要がある
2つの脆弱性はそれほど高度ではなく、D-Linkの開発者は回避できたはずですが、より大きな問題はハードコードされたバックドアアカウントです。長年、あるいは数十年もの間、このようなアカウントが攻撃者に乗っ取られるのを見てきたD-Linkは、自社のルーターにそのようなアカウントを組み込むべきではないと認識すべきでした。
カスペルスキーがDIR-620ルーターを調査したのは、このルーターがロシアで数百万人が利用する一般的なルーターであり、ISPに直接販売され、ISPが顧客に提供しているためです。しかし、D-Linkは複数のルーター製品ラインで同じファームウェアを使用しているため、他のD-Linkルーターにも同様の脆弱性が存在する可能性があります。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。